Los ciberdelincuentes utilizan la inteligencia artificial para manipular textos, imágenes y voces.

Los ciberdelincuentes utilizan la inteligencia artificial para manipular textos, imágenes y voces.

Logo






 [ Enero 05 , 2024 ]      
 [ InnovaTC ]   
08 min de lectura


Perspectivas de seguridad informática de G DATA para 2024: más falsificaciones, más regulaciones y crecientes demandas de rescate

Los ciberdelincuentes utilizan la inteligencia artificial para manipular textos, imágenes y voces.
GDATA-IT_Security_Trends_2024_CMYK
GDATA-IT_Security_Trends_2024_CMYK

¿A qué riesgos cibernéticos se enfrentarán las empresas el próximo año? Según G DATA CyberDefense, la inteligencia artificial (IA) se está convirtiendo cada vez más en una amenaza grave para la seguridad informática. Esto se debe a que los ciberdelincuentes explotan cada vez más el gran potencial de la inteligencia artificial y ponen en peligro la seguridad informática con falsificaciones. Otros desafíos, como los crecientes requisitos regulatorios y las elevadas demandas de rescate, están haciendo que la seguridad de TI sea aún más una tarea de Sísifo.


Las empresas de ciberdefensa no son las únicas que confían en la inteligencia artificial para detectar intentos de ataque en una etapa temprana. Los ciberdelincuentes están haciendo un mal uso de la IA para sus propios fines. En particular, la calidad de los correos electrónicos de phishing está aumentando, al igual que su eficiencia. En general, las falsificaciones en todas las formas conocidas aumentarán durante el próximo año, desde fotografías y vídeos falsos hasta solicitudes de empleo e incluso trabajos académicos. En el futuro será casi imposible distinguir los correos electrónicos de phishing o las imágenes falsas de los originales. Y el rápido aumento de las falsificaciones significa que no sólo se necesita más tiempo, sino también más conocimiento y experiencia para exponer dicha manipulación.

"Por motivos económicos, los ciberdelincuentes se centran en métodos que generan el máximo beneficio con el mínimo esfuerzo cuando utilizan la IA", afirma Andreas Lüning, cofundador y director general de G DATA CyberDefense. "Necesitamos un concepto coherente para poder demostrar en el futuro la autenticidad de un documento o una fotografía, o la prueba de que detrás de ello hay una persona".

Aunque todavía queda un largo camino por recorrer para un ataque puramente basado en IA, los delincuentes siguen utilizando la tecnología para respaldar sus actividades. Aquí es donde se dirige específicamente a los usuarios. Las llamadas de choque son un escenario potencial para esto. En este tipo de llamadas, la persona que llama se hace pasar por un familiar, un médico, un abogado o incluso un miembro de los servicios de emergencia para robar datos personales y dinero.

¿Vino añejo en odres nuevos?
En el futuro, los autores de malware encontrarán nuevas formas de proteger sus programas maliciosos para que no sean analizados. Aquí es donde volverán a entrar en juego las variaciones de los métodos antiguos. Estos podrían ser formatos de archivos y archivos poco utilizados y comparativamente desconocidos, o incluso tecnologías que bajo la superficie se comportan de manera diferente a lo que indica el software de análisis. Los formatos de archivo desconocidos son potencialmente interesantes precisamente porque los formatos "exóticos" no pueden ser controlados por un escáner de malware, a diferencia de los más comunes como RAR o ZIP.

Otra tendencia en 2024 será que la cantidad total de daños aumentará porque la creciente profesionalización y la consiguiente división del trabajo entre los grupos de ciberdelincuencia conducirán a más ataques de doble extorsión. Se trata de dos grupos de delincuentes que chantajean a una empresa al mismo tiempo. Un grupo exige un rescate por no revelar los datos filtrados, mientras que un segundo exige dinero por descifrar la información cifrada. “Cualquiera/o” se está convirtiendo cada vez más en “ambos/y”.

La presión regulatoria está aumentando
Con la nueva directiva NIS 2 (Seguridad de redes y de la información), la UE ha introducido un requisito para mejorar el nivel de seguridad informática en las empresas. Muchas cosas todavía no están claras o están en el limbo debido al proceso legislativo nacional, pero las empresas deben empezar a prepararse ahora. NIS-2 finalmente está haciendo de la seguridad de TI una máxima prioridad. Los directivos tendrán que rendir más cuentas en el futuro. Sin embargo, muchos miembros de la junta directiva y equipos directivos necesitarán ayuda para familiarizarse con el tema. NIS-2 aumentará aún más la necesidad de especialistas en seguridad de TI.

"Actualmente, las empresas necesitan claridad sobre los requisitos para NIS-2 y un calendario de implementación", afirma Andreas Lüning. “Independientemente de esto, no deberían sentarse y esperar hasta que las leyes entren en vigor. Los ciberdelincuentes no esperan a que las normas entren en vigor. Por lo tanto, las empresas deberían empezar a aumentar su resiliencia a los ciberataques ahora”.
 
La experiencia en seguridad externa será aún más importante en 2024.
En vista de la compleja situación descrita anteriormente, la seguridad informática sigue siendo una tarea gigantesca para las empresas. Muy pocas empresas tienen la opción de desarrollar o contratar su propia experiencia para cada subárea, por lo que muchas empresas buscan el apoyo de proveedores de servicios de seguridad TI especializados. Impulsada por los crecientes requisitos legales, esta tendencia seguirá intensificándose en los próximos años.

"Aquellos que ponen la seguridad de TI de su empresa en manos de una empresa de ciberdefensa se benefician de muchas maneras al utilizar servicios como Managed Endpoint Detección y Respuesta", afirma Tim Berghoff, evangelista de seguridad de G DATA CyberDefense. “Los expertos monitorean la red las 24 horas del día y pueden prevenir ataques en una etapa temprana. Al mismo tiempo, esto también garantiza que se cumplan los requisitos reglamentarios como el NIS-2, al tiempo que elimina el problema de la escasez de mano de obra calificada”.

Fuente: GDATA CyberDefense